您现在的位置:网站首页答辩论文论文专题

基于日志文件的安全审计软件系统论文

  • 简介:lXXX学校本科生毕业论文(设计)基于日志文件的安全审计软件系统学生学号: XX 学生姓名: XX 专 业: XX 指导教师: XX XX学院 2007 年4月内 容 摘 要系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现......
    • 请与管理员联系购买资料 QQ:5739126
  • 论文简介
  • 相关论文
  • 论文下载
[页数] 69     [字数] 27544

[目录]
内 容 摘 要 II
Abstract III
第1章 绪    论 1
第2章 系统开发工具及相关技术介绍 23
第3章 系统设计 31
第4章 系统实现 46
参考文献 60
致  谢 61
综述 62

[原文]
首先说下日志的概念
为了维护自身系统资源的运行状况,计算机系统一般都会有相应的日志记录系统有关日常事件或者误操作警报的日期及时间戳信息。这些日志信息对计算机犯罪调查人员非常有用。
所谓日志(Log)是指系统所指定对象的某些操作和其操作结果按时间有序的集合。每个日志文件由日志记录组成,每条日志记录描述了一次单独的系统事件。通常情况下,系统日志是用户可以直接阅读的文本文件,其中包含了一个时间戳和一个信息或者子系统所特有的其他信息。日志文件为服务器、工作站、防火墙和应用软件等IT资源相关活动记录必要的、有价值的信息,这对系统监控、查询、报表和安全审计是十分重要的。日志文件中的记录可提供以下用途:监控系统资源;审计用户行为;对可疑行为进行告警;确定入侵行为的范围;为恢复系统提供帮助;生成调查报告;为打击计算机犯罪提供证据来源。
日志的特点
日志记录着系统中特定........

[摘要]
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。

[参考文献]
1 田盛丰. 入侵检测中对系统日志审计信息进行数据挖掘的研究. 计算机工程, 2002 (1) : 159~ 161
2 戴英侠,连一峰,王航. 系统安全与入侵检测[M] . 北京:清华大学出版社,2002.
3 潇湘工作室. Access2000中文版从入门到精通. 北京:人民邮电出版社,2001. 12~180
4 伍俊良,等. Visual Basic课程设计与系统开发案例. 北京: 清华大学出版社,2002. 123~166
5 王汉新.Visual Basic程序设计. 北京:科学出版社,2002. 45~223
6 吴洁明,袁小龙.软件工程应用实践教程,清华大学出版社,2003年
7 郭世功,《Visual Basic 6.0数据库开发教程》,人民邮电出版社,2005
8 金英姿,《Visual Basic 6.0实用培训教程》,人民邮电出版社,2003
9 李丹,《Visual Basic6.0从入门到精通/微软技术丛书》,电子工业出版社,2006
10 沈炜; 杨世锡,《Visual Basic编程从基础到实践》,电子工业出版社,2005
11 林卓然,《Visual Basic程序设计教程》,电子工业出版社,2004
12 吴教育,卢宁,陈一天,《日志文件的集中管理与分析》,科学出版社, 1999
13 王变琴,《日志管理技术研究与实现》,中山大学 2000.08

[原文截取]
l
XXX学校本科生毕业论文(设计)
基于日志文件的安全审计软件系统
学生学号: XX
学生姓名: XX 专 业: XX
指导教师: XX
XX学院
2007 年4月
内 容 摘 要
系统中的各类日志文件作为系统和网络用户行为的记录管理者,对及早发现入侵行为、恢复系统、统计系统资源使用状况和为打击计算机犯罪提供电子物证有着极其重要的作用。因此,保护系统日志安全,不被内部用户或外部入侵者修改或删除显得尤为重要。但是,我们在制定网络信息安全策略时往往忽视系统日志安全,基本上还没有形成一套比较合理的系统日志安全管理方法。本文讨论了对各类系统日志文件进行集中式统一管理的问题,提出了对日志文件处理分析和完整性加密保护的办法,最后提出了相应的日志管理策略。
关键词
日志;日志文件;信息安全;攻击行为;入侵行为;加密
Abstract
As the primary record keepers of systems and network user's activities , Logs are greatly important for finding intrusion activiti.....
查看评论 已有0位网友发表了看法
  • 验证码: